中关村可信计算产业联盟订阅号

 

敬请关注

可信计算与可信云安全框架

首页    专家观点    可信计算与可信云安全框架

摘要

在可信计算领域,我国自主发展了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质。云安全是可信计算当前的重点应用方向,基于可信计算建立主动免疫的可信云安全框架,是解决当前各类云安全问题的重要基础和保障。

关键词

可信计算;云计算;云安全

引言

可信计算(Trusted Computing)已是世界网络安全的主流技术,国际可信计算组织(以下简称TCG,Trusted Computing Group)于2003年正式成立,已有190多成员。我国可信计算源于1992年正式立项研究“主动免疫的综合防护系统”,经过长期攻关、军民融合,形成了自主创新的可信体系,该体系中的许多标准已被国际可信计算组织(TCG)采纳[1]。

正文

1发展可信计算的意义

发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防线。

1.1 网络安全是永远的主题

传统的计算设备是工具,与他人利益无关,因此无需防止别人攻击破坏。而现在由计算设备构成的网络空间是资产财富、基础设施和国家主权,因此黑客用病毒获取金钱、敌对势力以APT实施暴恐、霸权国家以网络战攻击它国,对网络空间构成重大的威胁。这些都暴露了网络空间极其脆弱的问题:计算科学缺少攻防理念、体系结构缺少防护部件、工程应用缺乏安全服务,由此造成了网络安全极大风险。从科学原理上看,人们对IT认知逻辑的局限性,不能穷尽所有逻辑组合,只能局限于完成计算任务去设计IT系统,必定存在逻辑不全的缺陷,从而形成了难以应对人为利用缺陷进行攻击的网络安全问题,网络安全是永远的主题。因此,为了防御对方攻击,必须进行科学技术创新,从逻辑正确性角度验证理论、计算体系结构和计算工程应用模式等方面,以解决逻辑缺陷被攻击者利用的问题,形成攻防矛盾的统一体。确保用于完成计算任务的逻辑组合不被篡改和破坏,实现正确计算,这就是主动免疫防御的相对安全目标[1]。

1.2 “封堵查杀”被动防护已过时

当前大部分网络安全系统主要是由防火墙、入侵监测和病毒查杀等传统安全设施组成,原理上简单可概括为“封堵查杀”。这些传统的安全手段难以应对利用逻辑缺陷的攻击。首先,传统手段根据已发生过的特征库内容进行比对查杀,面对层出不穷的新漏洞与攻击方法,这种消极被动应对是防不胜防的;其次,传统手段属于超级用户,权限越规,违背了基本的安全原则;第三,传统手段有可能被攻击者控制,从而成为网络攻击的平台。例如,“棱镜门”就是利用世界著名防火墙收取情报,而某些杀毒软件的病毒库篡改后可以导致系统瘫痪(将正常程序作为恶意程序查杀)。最近美国认为俄国利用卡巴斯基杀病毒软件破坏了美国总统大选。因此,只有重建主动免疫可信体系才能有效抵御已知和未知的各种攻击[2]。

1.3 建立主动免疫的计算模式与结构

主动免疫可信计算是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有这样方能使计算结果总是与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效率,而不讲安全防护的片面计算模式。

我国自主设计的双体系结构中,采用了一种安全可信策略管控下运算和防护并存的主动免疫的新计算体系结构,以密码为基因实现身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力[2]。

1.4 发展安全可信的体系框架

云计算、大数据、工业控制、物联网等新型信息化环境需要安全可信作为基础和发展的前提,必须进行可信度量、识别和控制。采用安全可信系统架构可以确保体系结构可信、资源配置可信、操作行为可信、数据存储可信和策略管理可信,从而达到积极主动防御的目的。

正文

2我国在可信计算领域的革命性创新

国外可信计算体系主要是由少数IT巨头公司主导和推动发展的,在技术上存在许多封闭性和局限性;与此同时,我国通过长期攻关,已经形成了自主可控的可信体系,其中包含很多革命性的创新。

2.1 全新的可信计算标准体系

相对于国外可信计算被动调用的外挂式体系结构,我国可信计算革命性地开创了自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用的全新的可信计算体系结构框架[2]。

在该体系结构框架指引下,我国2010年前完成了核心的9部国家标准和5部国军标的研究起草工作。到目前为止,已发布国家标准3项和国军标3项,即将发布国家标准2项,已发布团体标准(中关村可信计算产业联盟标准)4项,授权国家专利上百项。我国可信计算标准体系是创新的成果。标准体系的创新性体现在:第一是打基础,具有自主的密码体系;第二是构主体,确定了四个主体标准是可信平台控制模块、可信平台主板功能接口、可信基础支撑软件及可信网络连接架构;第三是搞配套,提出了四个配套标准,分别是可信计算规范体系结构、可信服务器平台、可信存储及可信计算机可信性测评指南;第四是成体系,包括了管控应用相关标准,涉及到等级保护系统各个方面。

2.2 跨越了TCG可信计算局限性

国际可信计算组织(TCG)可信体系,在机制和体系结构方面存在一定的局限性,我国的可信计算体系则很好的处理了相应问题。

2.2.1密码体制方面

TCG原版本只采用了公钥密码算法RSA,杂凑算法只支持SHA1系列,回避了对称密码。由此导致密钥管理、密钥迁移和授权协议的设计复杂化(包括五类证书、七类密钥),也直接威胁着密码的安全。而我国的可信平台模块(TPM2.0)则采用了我国对称与公钥结合的密码体制,该机制已申报成为了国际标准。

2.2.2体系结构方面

TCG采用外挂式结构,并未从计算机体系结构上进行变更,而是把可信平台模块(TPM)作为外部设备挂接在外部总线上。在软件层面,可信软件栈(TSS)是可信平台软件TPS的子程序库,被动调用,无法动态主动度量。而我国可信计算创新的采用双系统体系架构,变被动模式为主动模式,使主动免疫防御成为可能。

2.3 创新可信密码体系

我国可信计算平台密码方案的创新之处主要体现在算法、机制和证书结构三个方面:

第一、在密码算法上,全部采用国有自主设计的算法,定义了可信计算密码模块(TCM);

第二、在密码机制上,采用对称与公钥密码相结合体制,提高了安全性和效率;

第三、在证书结构上,采用双证书结构,简化了证书管理,提高了可用性和可管理性。

公钥密码算法采用的是椭圆曲线密码算法SM2,对称密码算法采用的是SM4算法,而SM3用于完整性校验。利用密码机制可以保护系统平台的敏感数据和用户敏感数据[3]。

2.4 创建主动免疫体系结构

主动免疫是中国可信计算革命性创新的集中体现。我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因;在主动度量控制芯片(TPCM)硬件中植入可信源根,在TPCM基础上加以信任根控制功能,实现密码与控制相结合,将可信平台控制模块设计为可信计算控制节点,实现了TPCM对整个平台的主动控制;在可信平台主板中增加了可信度量控制节点,实现了计算和可信双节点融合;软件基础层实现宿主操作系统和可信软件基的双重系统核心,通过在操作系统核心层并接一个可信的控制软件,接管系统调用,在不改变应用软件的前提下实施对应执行点的可信验证,达到主动防御效果;网络层采用三层三元对等的可信连接架构,在访问请求者、访问连接者和管控者(即策略仲裁者)之间进行三重控制和鉴别,管控者对访问请求者和访问连接者实现统一的策略验证,解决了合谋攻击的难题,提高系统整体的可信性[4]。

另外,该体系对应用程序未作干预处理,这是确保能正确完成计算任务逻辑完整性所要求的,正确的应用程序不应打补丁,否则将形成新的漏洞。

2.5 开创可信计算3.0新时代

主动免疫体系结构开创了以系统免疫性为特性的可信计算3.0新时代。可信计算1.0以世界容错组织为代表,主要特征是主机可靠性,通过容错算法、故障诊查实现计算机部件的冗余备份和故障切换。可信计算2.0以TCG为代表,主要特征是包含PC节点安全性,通过主程序调用外部挂接的可信芯片实现被动度量。我国自主建立的可信计算3.0,主要特征是系统免疫性,保护对象是以系统节点为中心的网络动态链,构成“宿主+可信”双体系可信免疫架构,宿主机运算的同时由可信机制进行安全监控,实现对网络信息系统的主动免疫防护。

正文

3 基于可信计算的云安全框架

云计算是可信计算当前最重要的应用领域之一。以可信计算体系为基础,建立和完善云安全框架,指导云系统的建设,是解决云安全问题的根本途径。

3.1 云中心结构

信息系统云化是指其信息处理流程在云计算中心完成。云计算中心负责信息系统的系统服务防护,用户负责业务信息安全保护,这是典型的“宾馆服务”模式。用户自己不用建机房,把业务信息程序(如门户网站、开发软件、定制应用)迁移到云计算中心机房,由云中心负责运行(包括SaaS、PaaS和IaaS三种模式)。相当于传统招待所的点菜吃饭、开会研究事和小型商店服务等都没有必要经营,直接去宾馆接受服务更价廉物美。

云计算中心应当可以同时运行多个不同安全级别的信息系统。云计算中心安全防护能力必须不低于承运最高等级信息系统的级别。

云中心一般由用户网络接入、区域边界、计算环境和管理平台组成(如图1所示)。

 

 

云中心是聚集式的应用软件、计算节点以及计算环境的计算中心,用户通过通信网络连接到前置机(边界)再接入到计算节点组成的计算环境,中心后台提供运维管理等功能。

云计算模式和云中心的出现,带来了一系列新的安全问题,解决这些问题必须从框架上进行调整。

3.2 可信云安全框架

云计算可信安全架构是在安全管理中心支撑下的可信计算环境、可信接入边界、可信通信网络三重防护架构,如图2所示。

 

 

可信云计算环境,可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。业务信息安全应由用户确定主体/客体关系,制定访问控制策略,实现控制流程安全。系统服务安全由中心负责计算资源可信保障,还要对访问实体和操作环境进行可信验证,确保服务安全可信[4]。

可信接入边界,这一层验证用户请求和连接的计算资源可信,拒绝非法用户和伪造请求。

可信通信网络,本层次确保用户服务通信过程的安全可信。

安全管理中心分工与传统的信息系统有所区别,系统管理由云中心为主,保证资源可信;安全(策略)管理由用户为主,负责安全可信策略制订和授权;审计管理由云中心和用户协同处理,负责应急和追踪处置。

以下重点说明可信云计算所需的有关资源及相互连接关系。如图3所示。

 

 

云计算环境由大量的云计算环境节点(即宿主机节点)组成计算资源。为了充分发挥基础软硬件资源效率,基于虚拟化资源调度管理,虚拟机管理器(VMM)即时按照用户服务的需求,分配必要的计算资源,创建、就绪、运行虚拟机(VM)(虚拟计算节点),当服务完成后终止虚拟机,回收资源,再分配给其他服务的虚拟机使用。这样形成了任意多个动态的虚拟机映射使用宿主机群物理计算资源的体系架构。可信云框架既要保证基础计算资源的可信,也要保证虚拟机资源和运行的可信,因此提供了虚拟可信根和虚拟机安全可信机制,支持和保护虚拟机资源。虚拟可信根的可信性源于物理可信芯片中的可信根。另外,虚拟机安全可信机制基于虚拟可信根,并根据安全管理中心制订的策略进行具体的安全控制[1]。

可信接入边界一般由计算中心的前置处理机组成,可信云安全框架要求前置处理机设计成安全可信的计算环境,与可信云计算环境的要求类似,只不过规模相对小一些。由可信根支撑下的可信软件基实施边界处理的安全可信检测,按照安全管理中心制订的安全策略进行外部用户请求的可信验证。

可信通信网络由交换机、路由器等设备组成,这些设备本质上是通过计算机软硬件实现的。通信网络是用户和云中心之间的连接环节,其设备必须可信,可信根、可信软件基和可信监管是不可缺少的。

结论

4 结语

我国在可信计算领域已经自主建立了完整的体系,开创了可信计算3.0时代。主动免疫的可信计算体系是我国构建网络安全和信息系统安全的重要基础和保障。云计算是可信计算当前最重要的应用方向之一。在云计算领域引入可信计算,构造主动免疫的云安全框架体系,可以指导完善云计算系统的安全防御机制,有力保障云计算产业的健康发展。

注:注释和参考文献详见原文。

声明

本文摘自《科学与管理》杂志2018年38卷第2期。文中所涉及到文字、图片版权均属《科学与管理》杂志所有。根据国家版权局最新规定,纸媒、网站、微博、微信公众号转载、摘编我刊的作品,请务必提前联系我编辑部,个人请按本微信转发、分享。

2019年6月21日 10:08
浏览量:0
收藏